Leprotocole SSL a été développé à l'origine par Netscape. Il évolue en version 3, Il vérifie que celui-ci n'est pas expiré puis envoie une demande OCSP à cette autorité pour vérifier que le certificat du serveur n'a pas été révoqué.Le logo affiché -> Si aucune d'entre elles ne fonctionne, le navigateur web tente de vérifier la signature numérique du

Cet article est le premier d’une sĂ©rie visant Ă  aider le lecteur en vue d’un projet de dĂ©ploiement d’une Infrastructure Ă  ClĂ©s Publiques PKI Introduction et dĂ©finitions Depuis toujours il a Ă©tĂ© nĂ©cessaire de protĂ©ger des informations sensibles. Il peut s’agir d’informations confidentielles qui ne doivent ĂȘtre connues que par certaines personnes. Mais aussi il y a ce besoin de garantir la provenance et l’intĂ©gritĂ© d’une information. Voici quelques exemples parmi tant d’autres DonnĂ©es militaires, contrats d’affaires, actes authentiques notaire, avocat
 L’avĂšnement de l’ùre informatique a rendu possible la dĂ©matĂ©rialisation de l’information. Mais celle-ci a toujours besoin d’ĂȘtre protĂ©gĂ©e. Par ailleurs, ce “nouveau” mĂ©dia a permis l’émergence de nouveaux usages qui eux aussi ont besoin d’ĂȘtre sĂ©curisĂ©s Achats sur internet, dĂ©marches administratives, outils de communication, etc. Les usages de la PKI Suffit-il d’assurer la confidentialitĂ© des informations? Non, cela ne suffit pas. Des usages de plus en plus complexes rendent nĂ©cessaires des services sĂ©curisĂ©s de plus en plus variĂ©s. On peut lister ConfidentialitĂ© Elle permet de s’assurer que seules les personnes destinataires d’une information peuvent y avoir accĂšs. Elle garantit aussi que les personnes non destinataires, bien que pouvant accĂ©der au message chiffrĂ©, ne peuvent pas le lire .IntĂ©gritĂ© Le but est de garantir que le message n’a pas Ă©tĂ© altĂ©rĂ© de maniĂšre volontaire ou involontaire Non rĂ©pudiation C’est l’assurance qu’aucune des deux parties de l’échange d’information ne pourra nier ĂȘtre Ă  l’origine du message. Notons que ce n’est pas une protection contre un tiers .Authentification Le but est de s’assurer que la personne Ă  l’origine du message est bien celle qu’elle prĂ©tend ĂȘtre. Ainsi on valide son identitĂ©. La cryptographie La sĂ©curisation de l’information se fait Ă  l’aide d’outils cryptographiques. Ces outils se composent de fonctions mathĂ©matiques et d’algorithmes. Je ne m’attarderai pas sur se sujet, qui demanderait un article Ă  lui seul et mĂȘme plusieurs articles. Mais on peut citer les fonctions de hachage MD5, SHA-1, SHA-256
, les algorithmes symĂ©triques DES, 3DES
, asymĂ©triques RSA
, l’échange de clĂ©s Diffie-Hellman, etc. La PKI Public Key Infrastructure ou IGC en français Infrastructure de Gestion de ClĂ©s ou encore ICP Infrastructure Ă  ClĂ©s Publiques, a rendu le chiffrement, la signature et l’authentification transparentes pour les utilisateurs. Elle permet la gestion et la protection de certificats numĂ©riques. Pour parvenir Ă  cet objectif, elle doit fournir les services suivants CrĂ©ation de clĂ©s cryptographiques Authentification de clĂ© publique CrĂ©ation de certificats Remise du certificat au porteur Publication de certificat sur un annuaire VĂ©rification des certificats RĂ©vocation des certificats Etapes d’un projet de PKI Un projet de dĂ©ploiement de PKI, comme tout projet informatique, comporte des phases, des personnes, des documents etc. Ces aspects sont trĂšs importants et doivent ĂȘtre soigneusement planifiĂ©s et conduits. On conduira ainsi le projet Ă  son terme de maniĂšre satisfaisante. Il y a en tout 4 Ă©tapes Analyse/Conception, ImplĂ©mentation, ParamĂ©trage et Audit. Dans ce premier article, nous allons voir et dĂ©tailler la premiĂšre Ă©tape. Etape 1 Analyse et Conception Choix dĂ©ploiement interne vs prestataire Tout d’abord, on fera le choix entre une dĂ©ploiement interne ou par prestataire. Est-ce que la PKI fournira des services pour le grand public? Ou bien pour un usage interne? Est-ce que ce sera plutĂŽt pour Ă©changer avec des partenaires? Il existe des prestataires de services PSCE* agréés ANSSI Les prestataires permettent de rĂ©duire les couts de dĂ©ploiement et d’opĂ©ration, fournir des certificats dont l’ancre de confiance est dĂ©jĂ  prĂ©sente dans les outils bureautiques ou encore de mutualiser l’utilisation d’un certificat dans plusieurs services exemple dĂ©claration de TVA et rĂ©ponse Ă  appels d’offres. Mise en place de l’organisation Equipe projet Comme pour tout projet, il faut mettre en place une Ă©quipe. Il faudra aussi prĂ©voir une phase pilote avec un groupe d’utilisateurs restreint pour roder les procĂ©dures. Par ailleurs, on mettra au point un plan de communication, pour accompagner les utilisateurs au changement. Ne pas oublier le plan de formation des acteurs clĂ©s ainsi qu’une analyse d’impact sur les applications existantes avec Ă©ventuel plan de migration. Direction de la CA Elle comprend Ă  minima le RSSI, un juriste, le chef de projet de dĂ©ploiement. Son rĂŽle est d’approuver PC Politique de certification et CPS Certificate Policy Statement en anglais ainsi que de les faire appliquer. En outre, elle commandera les audits. Les ressources Eh oui, il ne faut pas oublier qu’il faudra des collaborateurs pour opĂ©rer la PKI, dĂ©livrer et rĂ©voquer les certificats, administrer les serveurs, publier les CRL etc. Si le dĂ©ploiement de la PKI inclut un support physique pour les certificats carte Ă  puce, token
, il faudra aussi accompagner les utilisateurs pour la gestion des cartes Ă  puces perdues, endommagĂ©es, code PIN bloquĂ©s etc. Quels usages Pour dĂ©finir les usages de la PKI, il faut lister les besoins Pour un certificat utilisateur, s’agira-t-il d’offrir uniquement la signature Ă©lectronique de documents, emails etc? Devra-t-on aussi prĂ©voir du chiffrement emails, EFS
? Est-il nĂ©cessaire d’authentifier les utilisateurs ouverture de session Windows, connexion web, VPN, WIFI
? Des cartes Ă  puce seront-elles dĂ©ployĂ©es pour stocker les certificats? Quant aux certificats destinĂ©es aux serveurs, quels seront leurs usages? Authentification SSL? VPN? WIFI EAP-TLS? Serveur Exchange? DĂ©finition du rĂ©fĂ©rentiel de documents Il faudra dĂ©finir le rĂ©fĂ©rentiel de documents indispensables qui vont servir Ă  bĂątir la confiance entre les parties prenantes de la PKI CP, CPS, CGU Certificate Policy, Certification Practices Statement, etc. Ces documents doivent ĂȘtre dĂ©finis, rĂ©digĂ©s, versionnĂ©s, revus rĂ©guliĂšrement. Ils doivent en outre avoir un propriĂ©taire et des contributeurs bien identifiĂ©s et stockĂ©s en adĂ©quation avec leur niveau de confidentialitĂ© public, privé . CoĂ»ts et sĂ©curitĂ© Il faudra aussi planifier les aspects “coĂ»ts et sĂ©curitĂ©â€. Les coĂ»ts se diviseront en 3 grandes catĂ©gories Hardware serveurs, HSM
Software licences, SaaS
Setup budget d’implĂ©mentation En ce qui concerne la sĂ©curitĂ©, il conviendra de dĂ©terminer le niveau en fonction de L’usage prĂ©vu de la PKI authentification, chiffrement, signatureLa sensibilitĂ© des informations qui seront protĂ©gĂ©es par la PKIToute rĂ©gulation industrie, gouvernement
 Ă  laquelle l’entreprise doit se conformer Pensez aussi Ă  dĂ©finir la protection de la clĂ© privĂ©e Serveur root CA hors ligne? Disque dur dans un coffre? Utilisation d’un HSM? Par ailleurs, n’oubliez pas de mener une rĂ©flexion sur la stratĂ©gie de journalisation des Ă©vĂ©nements, d’audit, de cĂ©rĂ©monies
 Mais on reviendra sur ces points dans les articles suivants. La PKI Ă©tant opĂ©rĂ©e et maintenue par des personnes ayant des rĂŽles diffĂ©rents, il faut dĂ©finir des profils types avec les droits associĂ©s. Voici un exemple non exhaustif des rĂŽles utilisĂ©s dans une CA Microsoft Administrateur CA ou Administrateur PKI son rĂŽle est de gĂ©rer la CA elle mĂȘme. Certificate Manager » qui dĂ©livre et rĂ©voque les certificats. Enrollment Agent » souvent utilisĂ© avec les cartes Ă  puces il va demander le certificat pour le compte d’un utilisateur. Key Recovery Manager » si on utilise l’archivage de clĂ©. Si oui, ce rĂŽle sera responsable de restaurer les clĂ©s privĂ©es En dernier lieu, mais tout aussi important, parlons de la sĂ©curitĂ© physique. Il faudra certainement prĂ©voir une armoire verrouillĂ©e en salle machine. Peut-ĂȘtre un coffre fort, un accĂšs sĂ©curisĂ©, des badges d’authentification
 Choix d’architecture Le dernier point de cet article concerne le choix d’architecture de votre PKI. Je conseille Ă  mes clients de ne jamais s’en tenir Ă  seulement une AutoritĂ© Racine. En effet, en cas de compromission de la clĂ© privĂ©e cela s’est malheureusement dĂ©jĂ  produit dans l’industrie, tous les certificats Ă©mis par l’autoritĂ© devront ĂȘtre rĂ©voquĂ©s. Inutile d’expliquer les consĂ©quences dĂ©sastreuses pour l’entreprise concernĂ©e et ses clients. Par consĂ©quent, on prĂ©voira des CA subordonnĂ©es sous la CA racine. Un seul niveau de subordination devrait ĂȘtre suffisant pour la majoritĂ© des PME. Pour les multinationales, il sera probablement nĂ©cessaire de dĂ©finir un sous-niveau supplĂ©mentaire. Cela permet plus de flexibilitĂ© et d’autonomie en ce qui concerne les autoritĂ©s d’enregistrement et la diffusion des CRL. En tout dernier lieu, pensez Ă  dĂ©cider de la stratĂ©gie de dĂ©lĂ©gation. HiĂ©rarchique si l’on veut permettre Ă  la CA racine root CA, ancre de confiance de dĂ©lĂ©guer son pouvoir de dĂ©livrer des certificats Ă  une CA subordonnĂ©e sub CA. Bien entendu on peut dĂ©finir des restrictions au modĂšle de confiance Longueur de chaine maxi, contraintes de nommage, politique de certification et contraintes d’usage. Vous pourrez aussi opter pour le modĂšle pair-Ă -pair Utile quand deux entitĂ©s sont en relations d’affaires et que leurs utilisateurs respectifs peuvent se faire mutuellement confiance. Chaque CA va gĂ©nĂ©rer et signer un certificat pour l’autre CA. Cela permet Ă  chaque partie de garder le contrĂŽle de sa PKI. Ce modĂšle est en outre idĂ©al entres organismes distincts et indĂ©pendants. Il est aussi souvent utilisĂ© pour les migrations de PKI, ou lorsqu’une entreprise fusionne/rachĂšte une autre. Dans les prochains articles, nous verrons les autres Ă©tapes de dĂ©ploiement d’une PKI. N’hĂ©sitez pas Ă  lire les autres articles de notre blog! ACE MULTIPASS peut vous accompagner dans votre projet de PKI. Contactez-nous ici. *PSCE Prestataires de Services de Certification Électronique Related posts

Uncertificat de sécurité a été révoqué NET::ERR_CERT_REVOKED. L'établissement de la connexion sécurisée ne se fait pas et donc le navigateur n'affiche
Pixels Les ransomwares » sont des virus qui verrouillent l’accĂšs d’un ordinateur et demandent une rançon aux victimes qui veulent en reprendre le contrĂŽle. Les utilisateurs d’ordinateurs Mac qui aiment tĂ©lĂ©charger des films et des sĂ©ries ont Ă©tĂ© la cible d’un nouveau virus le 4 mars. Des chercheurs ont en effet dĂ©couvert un logiciel de racket, un ransomware », qui s’est glissĂ© dans des fichiers d’installation pour Transmission, un client BitTorrent outil de tĂ©lĂ©chargement en pair-Ă -pair populaire pour OS X, la derniĂšre version du systĂšme d’exploitation d’Apple. Les logiciels de racket, ou ransomwares », sont des virus qui peuvent se rĂ©vĂ©ler trĂšs dangereux pour les victimes. Ce type de programme, relativement courant, infecte un ordinateur de diverses maniĂšres, puis en prend le contrĂŽle et verrouille l’accĂšs Ă  ses fichiers ou Ă  ses programmes. L’utilisateur se voit alors demander une certaine somme d’argent pour reprendre le contrĂŽle de son ordinateur. Une premiĂšre tentative en 2014 Le logiciel visant les utilisateurs de Mac et Transmission, nommĂ© KeRanger, a Ă©tĂ© subrepticement glissĂ© sur le site officiel du client BitTorrent, et une mise Ă  jour est d’ores et dĂ©jĂ  disponible pour effacer toute trace du virus. Celui-ci avait pour objectif de chiffrer le disque dur de sa victime afin d’en interdire l’accĂšs, mais semblait nĂ©cessiter une connexion Ă  Internet pour fonctionner. Les crĂ©ateurs de KeRanger ont rĂ©ussi Ă  obtenir un certificat d’Apple – aujourd’hui rĂ©voquĂ© – qui donnait au logiciel les autorisations pour s’installer sur le systĂšme des ordinateurs ciblĂ©s. Ce n’est pas la premiĂšre fois que des hackeurs ciblent les utilisateurs d’OS X, systĂšme d’exploitation des Mac, avec un logiciel de rançon. Un premier exemple avait Ă©tĂ© dĂ©couvert par l’entreprise spĂ©cialisĂ©e en cybersĂ©curitĂ© Kaspersky, en 2014. Le virus Ă©tait cependant incomplet, faisaient savoir Ă  l’époque les chercheurs. Lire aussi Des hĂŽpitaux français eux aussi victimes de chantage informatique Le Monde Vous pouvez lire Le Monde sur un seul appareil Ă  la fois Ce message s’affichera sur l’autre appareil. DĂ©couvrir les offres multicomptes Parce qu’une autre personne ou vous est en train de lire Le Monde avec ce compte sur un autre appareil. Vous ne pouvez lire Le Monde que sur un seul appareil Ă  la fois ordinateur, tĂ©lĂ©phone ou tablette. Comment ne plus voir ce message ? En cliquant sur » et en vous assurant que vous ĂȘtes la seule personne Ă  consulter Le Monde avec ce compte. Que se passera-t-il si vous continuez Ă  lire ici ? Ce message s’affichera sur l’autre appareil. Ce dernier restera connectĂ© avec ce compte. Y a-t-il d’autres limites ? Non. Vous pouvez vous connecter avec votre compte sur autant d’appareils que vous le souhaitez, mais en les utilisant Ă  des moments diffĂ©rents. Vous ignorez qui est l’autre personne ? Nous vous conseillons de modifier votre mot de passe. Dansce cas, le formulaire A1 confirme que la personne est uniquement soumise Ă  la lĂ©gislation de son pays d'emploi. (Le formulaire A1 est dĂ©livrĂ© sur demande.) L'article 11 paragraphes 1 et 3.a du rĂšglement CE n°883/2004 relatif au principe d'unicitĂ© de lĂ©gislation est applicable et suffit Ă  dispenser la personne des cotisations Le certificat de conformitĂ© Seat Qu’est-ce qu’un certificat de conformitĂ© Seat? Le certificat de conformitĂ© Seat ou CoC Seat n’est ni plus ni moins un simple document officiel Ă©manent du service homologation Seat qui atteste qu’un vĂ©hicule est bien conformite en France et en Europe lui permettant ainsi d’ĂȘtre immatriculĂ© sans d’autres formalitĂ©s Sans passage Ă  la Dreal pour faire une RTI. Le Certificat de ConformitĂ© EuropĂ©en CoC Seat certifie donc l’attribution dune rĂ©ception europĂ©en du vĂ©hicule de la gamme Seat Champs K de la carte grise afin de permettre Ă  l’ANTS de dĂ©livrer la carte grise française d’un vĂ©hicule importĂ©. Ce document est donc harmonisĂ© au niveau europĂ©en et on retrouve dessus une nomenclature normĂ©e comme le nom du constructeur Seat , le numĂ©ro de rĂ©ception communautaire, la couleur du vĂ©hicule, le taux de CO2 et toutes les autres particularitĂ©s techniques du vĂ©hicule. On retrouve l’intĂ©gralitĂ© de sa contenance dans la directive 92/53 Article IX. NĂ©anmoins le Certificat de ConformitĂ© Seat n’est possible que pour les vĂ©hicules particuliers catĂ©gorie M1, les vĂ©hicules utilitaires catĂ©gorie N1, les motos catĂ©gorie L dont la date de premiĂšre mise en service est postĂ©rieure au et strictement fabriquĂ© pour le marchĂ© europĂ©en. A dĂ©faut, il sera possible de demander une attestation d’identification nationale Seat qui remplace le certificat de conformitĂ© europĂ©en CoC Seat . Qu’est-ce qu’une attestation d’identification nationale Seat ? L’attestation d’identification nationale Seat ou attestation d’indentification Ă  un type nationale Seat ou certificat de conformitĂ© nationale Seat est Ă©galement un document officiel Ă©manent du service homologation qui atteste qu’un vĂ©hicule est bien conformite qu’en France lui permettant ainsi d’ĂȘtre immatriculĂ© sans d’autres formalitĂ©s uniquement en France Sans passage Ă  la Dreal pour faire une RTI. L’attestation d’identification nationale atteste donc l’attribution dune rĂ©ception nationale afin de permettre Ă  l’ANTS de dĂ©livrer la carte grise française d’un vĂ©hicule importĂ©. Ce document est n’est donc pas harmonisĂ© au niveau europĂ©en et ne sera pas valable dans les autres pays europĂ©ens. L’attestation d’identification nationale Seat mentionne les mĂȘmes donnĂ©es que le certificat de conformitĂ© europen CoC sauf le numĂ©ro de rĂ©ception communautaire remplacĂ© par le numĂ©ro CNIT. L’attestation d’identification nationale est possible pour tous les vĂ©hicules peu importe la catĂ©gorie ou sa date d’immatriculation. Est-il possible de solliciter un certificat de conformitĂ© pour un vĂ©hicule Seat importĂ© hors de l’UE États-Unis, Afrique , Chine, DubaĂŻ ? Si le vĂ©hicule Seat importĂ© d’un pays non europĂ©en a Ă©tĂ© fabriquĂ© Ă  la base pour le marchĂ© europĂ©en, il sera donc possible d’obtenir son Certificat de ConformitĂ©. A contrario non fabriquĂ© pour le marchĂ© europĂ©en et mĂȘme si le vĂ©hicule a une immatriculation europĂ©enne, il ne sera donc pas possible d’avoir ni son certificat de conformitĂ© ni son attestation d’identification nationale. Une rĂ©ception Ă  titre isolĂ©e RTI doit ĂȘtre faite pour rendre votre vĂ©hicule conforme en France. Il faudra prendre conseil auprĂšs de la Dreal de votre rĂ©gion. Puis-je demander le certificat de conformitĂ© Seat ? Pour vĂ©rifier si votre vĂ©hicule dispose de son certificat de conformitĂ© Seat, il faudra vĂ©rifier sur le champ K de la carte grise Ă©trangĂšre, s’il y a bien un numĂ©ro de rĂ©ception communautaire qui commence par E. Vous pouvez Ă©galement nous contacter par tĂ©lĂ©phone ou par mail et nous fournir la copie de la carte grise afin qu’un expert vĂ©rifie votre demande. Le certificat de conformitĂ© Seat est-il obligatoire pour tous les vĂ©hicules Seat ? Les agents de l’ANTS ne vous demanderont pas, en thĂ©orie, le certificat de conformitĂ© Seat si la carte grise Ă©trangĂšre est entiĂšrement complĂšte Ă  savoir les 4 rubriques D1, D2, D3 et K. Cependant bien que ces champs soient entiĂšrement remplis, l’ANTS vous rĂ©clame toute de mĂȘme le COC. Et si les 4 champs ne sont pas renseignĂ©s, il sera obligatoire de fournir le certificat de conformitĂ©. Quel est le prix d’un certificat de conformitĂ© Seat ? Le prix du document d’homologation certificat de conformitĂ© europĂ©en ou attestation nationale est de 130 € pour le CoC Seat et de 300 € pour l’attestation d’identification Seat. Combien de temps pour recevoir mon certificat de conformitĂ© ? Le dĂ©lai d’envoi du document est de 6 jours pour le certificat de conformitĂ© et 3 semaines pour une attestation d’identification. Est-il possible d’avoir un certificat de conformitĂ© pour un vĂ©hicule ancien ou de collection Seat ? Si le vĂ©hicule Seat importĂ© Ă  plus de 30 ans et que vous sollicitez la mention voiture de collection », il sera possible Ă  ce titre, un certificat de conformitĂ© Seat pour voiture de collection ou vĂ©hicule ancien. Il existe plusieurs avantages de mettre un vĂ©hicule en collection comme la frĂ©quence du contrĂŽle technique 5 ans au lieu de 2 ans. J’ai commandĂ© et je souhaite annuler. Est-ce possible ? Vous souhaitez annuler votre commande de certificat de conformitĂ© Seat et vous demandez le remboursement. Si votre commande n’est pas encore traitĂ©e ou payĂ©e, il sera possible d’annuler et de se faire rembourser. Si votre commande est dĂ©jĂ  traitĂ©e, il sera malheureusement impossible d’annuler la commande. Aussi, avant de commander, soyez sĂ»r que vous avez besoin du certificat de conformitĂ© Seat. Lisez attentivement nos CGV. Lenvoi du message a Ă©chouĂ©. Le certificat du pair a Ă©tĂ© rĂ©voquĂ©. La configuration liĂ©e Ă  ĂȘtre corrigĂ©e. Une recherche m’a conduit sur Table des matiĂšres1 Quels sont les intĂ©rĂȘts du pair-Ă -pair?2 Quels sont les avantages et les inconvĂ©nients du modĂšle client-serveur?3 Comment se connecter en P2P?4 Que signifie peer-to-peer?5 Est-ce que le logiciel de peer-to-peer peut vous assurer que le fichier est incorrect? La particularitĂ© des architectures pair-Ă -pair rĂ©side dans le fait que les Ă©changes peuvent se faire directement entre deux ordinateurs connectĂ©s au systĂšme, sans transiter par un serveur central. Il permet ainsi Ă  tous les ordinateurs de jouer directement le rĂŽle de client et de serveur voir client-serveur. Quels sont les avantages et les inconvĂ©nients du modĂšle client-serveur? Avantages de l’architecture client/serveur une meilleure sĂ©curitĂ© car le nombre de points d’entrĂ©e permettant l’accĂšs aux donnĂ©es est moins important. une administration au niveau serveur les clients ayant peu d’importance dans ce modĂšle, ils ont moins besoin d’ĂȘtre administrĂ©s. Le peer-to-peer ou P2P en abrĂ©gĂ© pour la plupart des internautes, c’est le partage de fichiers et tĂ©lĂ©chargement de logiciels ou films depuis des logiciels comme uTorrent, Emule, etc. En rĂ©alitĂ©, le P2P est un mode de connexion trĂšs souvent utilisĂ©e par diffĂ©rentes plateformes d’internet sans que vous le sachiez. Comment utiliser le peer-to-peer? Le Peer-to-peer a trĂšs vite Ă©tĂ© utilisĂ© par diffĂ©rentes solutions et applications pour un gain de bande passante. Voici quelques exemples d’utilisations du P2P. Il en existe bien d’autre comme par exemple. SQL Serveur ou Windows 10 qui utilise le P2P pour tĂ©lĂ©charger les mises Ă  jour au sein d’un rĂ©seau local. Est-ce que le logiciel de peer-to-peer est identique? Au final, le logiciel de Peer-to-peer peut vous assurer que le fichier est strictement identique au fichier qui a Ă©tĂ© distribuĂ© Ă  l’origine. Et s’il n’y a plus assez d’internautes qui ont le fichier? Que signifie peer-to-peer? Peer-to-peer P2P signifie d’ gale gale ». Et de fait, sur internet, tous les ordinateurs sont gaux. Ils peuvent tous envoyer et recevoir des donn es. C’est de l qu’est venue l’id e suivante Puisque chaque internaute est capable aussi d’envoyer des donn es, il pourrait fournir aux autres internautes les bouts du fichier qu’il poss de d j . Est-ce que le logiciel de peer-to-peer peut vous assurer que le fichier est incorrect? C’est Ă  dire qu’ils sont capables de voir qu’une partie du fichier est incorrecte, et d’ignorer automatiquement les internautes qui envoie trop de bouts corrompus. Au final, le logiciel de Peer-to-peer peut vous assurer que le fichier est strictement identique au fichier qui a Ă©tĂ© distribuĂ© Ă  l’origine.
Suiteà quelques instructions de publication, j'ai pu configurer mailx en utilisant un fichier .mailrc. il y avait d'abord l'erreur de nss-config-dir. J'ai résolu cela en copiant des fichiers .db à partir d'un répertoire firefox. vers ./certs et le visant dans mailrc. Un mail a été envoyé. Cependant, l'erreur ci-dessus s'est produite
Jusqu'Ă  prĂ©sent, nous avons pris pour habitude d’utiliser comme seul facteur d'authentification le mot de passe. Il faut nĂ©anmoins savoir qu'il est Ă©galement possible d'utiliser un autre facteur, une clĂ©. Cela est parfois prĂ©fĂ©rĂ© car la clĂ© permet de ne pas avoir Ă  retenir systĂ©matiquement des mots passe diffĂ©rents. Nous allons ici voir le fonctionnement gĂ©nĂ©ral de cette mĂ©thode d'authentification. Il est courant sur des serveurs SSH de n’autoriser uniquement l’authentification par clĂ© afin de sĂ©curiser ce protocole. La plupart du temps la gĂ©nĂ©ration de la clĂ© se fait sous Linux sans trop de problĂšme Ă©tant donnĂ© qu’OpenSSH y est nativement prĂ©sent. Sous Windows toutefois, quelques manipulations sont Ă  effectuer afin de gĂ©nĂ©rer et d’envoyer notre clĂ© au serveur. L'authentification par clĂ©s se fait donc via une paire de clĂ©s, le client va donc gĂ©nĂ©rer une paire de clĂ©s, une publique et une privĂ©e. Il va bien entendu garder sa clĂ© privĂ©e pour lui et envoyer la clĂ© publique au serveur SSH qui la stockera dans un endroit prĂ©vu cet effet. Si vous souhaitez avec plus d'informations sur le systĂšme de clĂ© privĂ©e/clĂ© publique, je vous invite Ă  lire ce cours Ă©crit par Florian Burnel - ClĂ©s asymĂ©triques I. GĂ©nĂ©ration de la clĂ© Étant donnĂ© qu'un client SSH peut ĂȘtre un client Linux ou un client Windows, nous allons voir comment gĂ©nĂ©rer cette paire de clĂ©s sous Linux en ligne de commande, et sous Windows via PuttyGen. GĂ©nĂ©rer une paire de clĂ©s sous Linux Voyons tout d'abord comment gĂ©nĂ©rer une paire de clĂ©s sous Linux en ligne de commande. Pour cela, nous allons utiliser la commande "ssh-keygen" ssh-keygen Si aucune option n'est spĂ©cifiĂ©e, une clĂ© RSA de 2048 bits sera créée, ce qui est acceptable aujourd'hui en termes de sĂ©curitĂ©. Si vous souhaitez spĂ©cifier une autre taille de clĂ©, vous pouvez utiliser l'option "-b" ssh-keygen -b 4096 Par dĂ©faut, la clĂ© va ĂȘtre stockĂ©e dans le rĂ©pertoire .ssh/ de l'utilisateur courant Exemple /root/.ssh pour l'utilisateur root. Note Pour une sĂ©curitĂ© correcte de vos communications, il est aujourd'hui recommandĂ© d'utiliser des clĂ©s de 4096 bits. Il va ensuite nous ĂȘtre proposĂ© de saisir une passphrase, je vous recommande d'en mettre une ! ConcrĂštement, nous avons vu qu'une clĂ© pourra ĂȘtre envoyĂ© Ă  plusieurs serveurs pour Ă©viter d'avoir Ă  saisir un mot de passe, en tant que possesseur de la clĂ© privĂ©e correspondant Ă  la clĂ© publique envoyĂ©e au serveur SSH sur lequel on souhaite se connecter, le serveur nous acceptera directement. NĂ©anmoins, si un tiers parvient Ă  nous dĂ©rober notre clĂ© privĂ©e, il arrivera Ă  se connecter aux serveurs sans mot de passe. Ainsi, une passphrase permet la protection de notre clĂ© privĂ©e via un mot de passe, ou plutĂŽt une phrase de passe "passphrase". L'avantage par rapport Ă  un mot de passe SSH est que vous n'avez qu'un mot de passe Ă  retenir, celui de votre clĂ© privĂ©e et pas un mot de passe par serveur SSH. Une fois créées, vous pourrez donc voir vos clĂ©s dans le rĂ©pertoire ".ssh" de l'utilisateur [email protected]~ ls -al .ssh total 20 drwx- 2 root root 4096 juin 8 1115 . drwx- 10 root root 4096 juin 8 1111 .. -rw- 1 root root 3247 juin 8 1118 id_rsa -rw-r-r- 1 root root 745 juin 8 1118 -rw-r-r- 1 root root 444 avril 23 0334 known_hosts Pour rappel, nous nous situons toujours ici sur un Linux client, on remarque l'existence d'un autre fichier "known_hosts", il s'agit ici d'un fichier permettant d'identifier un serveur. Si vous vous connectez en SSH Ă  plusieurs serveurs depuis votre utilisateur "root" dans mon cas, votre fichier known_host va peu Ă  peu se remplir. Cela entraĂźne entre autre le fait qu'une demande validation de la clĂ© serveur est demandĂ©e Ă  la premiĂšre connexion du serveur mais pas lors des connexions suivantes. GĂ©nĂ©rer une paire de clĂ©s sous Windows La plupart des connexions SSH sous Windows sont initialisĂ©es avec le client Putty qui est simple et efficace. L'outil PuttyGen permet de gĂ©nĂ©rer facilement un jeu de clĂ©s qui nous permettra de nous authentifier sur un serveur en les utilisant. On doit donc commencer par tĂ©lĂ©charger PuttyGen sur la page de tĂ©lĂ©chargement de Putty Une fois tĂ©lĂ©chargĂ©, nous l’exĂ©cuterons en cliquant sur l’exĂ©cutable Il faudra ensuite entrer notre passphrase si nous en avons saisi une lors de la crĂ©ation de la clĂ© puis l’authentification se fera toute seule Ă  l’aide des clĂ©s. Il nous faut ensuite sĂ©lectionner le type de clĂ© que nous voulons gĂ©nĂ©rer, “SSH-1 RSA” et “SSH-2-RSA” correspondent Ă  la version du protocole pour des clĂ©s RSA et “SSH-2- DSA” pour la crĂ©ation d’une clĂ© DSA. Note DSA et RSA sont similaires, RSA serait lĂ©gĂšrement plus lent que DSA en termes de vĂ©rification mais plus rapide en termes de gĂ©nĂ©ration de signature. La diffĂ©rence entre les deux est assez minime pour des clĂ©s de mĂȘme taille. On peut Ă©galement choisir le nombre de bits pour notre clĂ© au minimum 2048 !. On cliquera ensuite sur “Generate“. Il faudra alors bouger la souris pour gĂ©nĂ©rer de l’entropie et cela jusqu’à ce que la barre de chargement soit pleine CrĂ©ation de la paire de clĂ© Note L’entropie est le fait de se servir d’évĂ©nements alĂ©atoires dans le systĂšme mouvement de souris.. pour gĂ©nĂ©rer un chiffrement. Cela permet de rendre le chiffrement beaucoup dur. Une fois terminĂ©, nous aurons cet affichage Enregistrement de la paire de clĂ© gĂ©nĂ©rĂ©e On voit donc bien notre clĂ© gĂ©nĂ©rĂ©e. On peut Ă©galement, avant de l’enregistrer, ajouter un commentaire et une passphrase. La passphrase permet d’ajouter une couche de sĂ©curitĂ©. C’est le mĂȘme principe qu’un mot de passe. Si votre clĂ© privĂ©e se retrouve dans les mains d’un attaquant, il lui faudra la passphrase pour l’utiliser. Il est possible de ne pas mettre de passphrase. Nous aurons alors un avertissement comme quoi il est prĂ©fĂ©rable d’entrer une passphrase mais nous pourrons continuer. Il faut donc finir par cliquer sur “Save private key” et “Save public key”. Nous pourrons ensuite fermer PuttyGen. II. Mettre la clĂ© sur le serveur Il nous faut maintenant faire l’opĂ©ration consistant Ă  envoyer notre clĂ© publique sur le serveur afin de pouvoir s’y authentifier, sous Linux, une commande est prĂ©vue Ă  cet effet. “ssh-copy-id” sous Linux. Il nous faut pour cela Ă©tablir une connexion SSH sur le serveur par mot de passe une derniĂšre fois avec la commande "ssh-copy-id" ssh-copy-id [email protected] Par exemple si je souhaite, en tant que client, ajouter ma clĂ© sur le serveur SSH pour l'utilisateur root ssh-copy-id [email protected] Notez que par dĂ©faut, cette commande va envoyer la clĂ© publique ".ssh/ On peut nĂ©anmoins, si l'on possĂšde plusieurs paires de clĂ©s, spĂ©cifier la clĂ© publique Ă  envoyer au serveur, par exemple ssh-copy-id -i ~/.ssh/ [email protected] On devra donc saisir une derniĂšre fois le mot de passe SSH de l'utilisateur visĂ© sur le serveur SSH, puis nous aurons quelques messages de validation /usr/bin/ssh-copy-id INFO attempting to log in with the new keys, to filter out any that are already installed /usr/bin/ssh-copy-id INFO 1 keys remain to be installed - if you are prompted now it is to install the new keys Number of keys added 1 Ici, on voit donc qu'une nouvelle clĂ© a Ă©tĂ© ajoutĂ©e au serveur. Le message qui suit nous le valide Now try logging into the machine, with "ssh '[email protected]" and check to make sure that only the keys you wanted were added. En effet, maintenant que notre clĂ© publique est prĂ©sente sur le serveur que nous possĂ©dons dans notre rĂ©pertoire .ssh sa clĂ© privĂ©e associĂ©e, nous allons pouvoir nous connecter au serveur juste en saisissant la commande suivante ssh [email protected] La passphrase de la clĂ© publique nous sera demandĂ©e, puis on sera connectĂ© en SSH Ă  notre serveur. L'avantage est le suivant si cette mĂȘme clĂ© publique est envoyĂ©e Ă  30 autres serveurs, la passphrase sera la mĂȘme pour toutes les connexions alors qu'il faudra retenir 30 mots de passe diffĂ©rents si vous utilisez la mĂ©thode d'authentification habituelle par mot de passe. Dans le cas oĂč vous ĂȘtes sous Windows ou alors que la mĂ©thode prĂ©cĂ©demment proposĂ©e n'est pas envisageable, on peut aussi faire cette manipulation manuellement. Il nous suffira alors simplement de copier le contenu de notre clĂ© publique par dĂ©faut ".ssh/ dans le fichier ".ssh/authorized_keys" de l'utilisateur du serveur visĂ©. Nous supposons ici que nous voulons une connexion sur le compte "root" c’est bien sĂ»r dĂ©conseillĂ© dans un cadre rĂ©el. Nous allons donc aller dans le dossier "home" de cet utilisateur et crĂ©er le dossier ".ssh" s'il n’existe pas dĂ©jĂ  mkdir .ssh Le dossier ".ssh" est lĂ  oĂč vont se situer les informations relatives aux comptes et aux connexions SSH de l’utilisateur. Nous y crĂ©erons le fichier "authorized_keys" s’il n’existe pas. Ce fichier contient toutes les clĂ©s publiques que permettent d’établir des connexions avec le serveur et l’utilisateur dans lequel il se trouve selon le dossier "home" dans lequel il se trouve. Nous allons ensuite dans ce fichier mettre notre clĂ© publique Ă©viter de mettre les "=== BEGIN===" et "===END===" gĂ©nĂ©rĂ©s automatiquement par PuttyGen. Note Sous Windows, il est possible de rĂ©cupĂ©rer le contenu de la clĂ© publique en l'ayant ouverte avec un simple bloc-notes pour le transfĂ©rer dans le fichier "authorized_keys". Il nous faudra ensuite donner les droits les plus restreints Ă  ce fichier par sĂ©curitĂ© et pour les exigences d’OpenSSH chmod 700 ~/.ssh -Rf Notre clĂ© est maintenant prĂ©sente sur le serveur, il nous reste plus qu’à nous connecter pour tester ! Pour les curieux, vous pourrez aller voir sur votre serveur SSH le contenu du fichier "authorized_keys" qui se situe dans le rĂ©pertoire .ssh de l'utilisateur destinataire. Oui, notez bien qu'une connexion SSH est une autorisation faite sur un utilisateur prĂ©cis de la machine serveur. On peut avoir les identifiants pour se connecter Ă  une machine Linux en tant qu'utilisateur "mickael" par exemple, mais pas en tant que root, ou inversement. Il s'agit en fait de l'accĂšs Ă  un compte sur une machine plutĂŽt qu'Ă  une machine, simple prĂ©cision technique. 🙂 III. Lancer une authentification SSH par clĂ© avec Putty Maintenant que notre paire de clĂ©s est créé et que la clĂ© publique a Ă©tĂ© envoyĂ©e au serveur SSH, nous allons pouvoir nous authentifier sur notre serveur SSH Ă  l'aide de cette paire de clĂ©s. Authentification SSH par clĂ© sous Linux Nous allons Ă  prĂ©sent nous authentifier sur notre serveur SSH depuis nos clients Linux, en ligne de commande et via l'utilisation de l'authentification par clĂ©s. Sous Linux en tant que client, nous utiliserons toujours la commande "ssh" pour se connecter Ă  un serveur, cependant si un Ă©change de clĂ© a dĂ©jĂ  Ă©tĂ© fait, aucun mot de passe nous sera demandĂ©, il suffira alors de saisir la commande suivante ssh [email protected] Par exemple ssh [email protected] Nous serons alors directement orientĂ©s vers une session ouverte sur le serveur. Si, comme je l'ai proposĂ© plus haut, vous disposez de plusieurs paires de clĂ©s et que vous souhaitez utiliser une clĂ© privĂ©e prĂ©cise, on peut alors utiliser l'option "-i" ssh -ri ~/.ssh/id_rsa_groupeServeurA [email protected] Authentification SSH par clĂ© sous Windows Putty a maintenant besoin de savoir oĂč se situe notre clĂ© privĂ©e pour Ă©tablir une communication valable avec le serveur. AprĂšs l’avoir lancĂ© et avoir renseignĂ© l’IP de notre serveur, nous nous rendrons dans la partie "Connexion" > "SSH" > "Auth" puis nous cliquerons sur "Browse" pour aller chercher notre clĂ© privĂ©e Ă  cĂŽtĂ© du champ "Private key file for authentication" Nous pourrons alors lancer la connexion en cliquant sur "Open". Il nous sera alors demandĂ© l’utilisateur avec lequel nous voulons nous connecter. Il faut bien sĂ»r saisir celui dont le "home" contient le ".ssh/authorized_keys" que nous venons de modifier. Il faudra ensuite entrer notre passphrase si nous en avons saisi une lors de la crĂ©ation de la clĂ© puis l’authentification se fera toute seule Ă  l’aide des clĂ©s. Note Dans le reste du cours, sauf mention contraire, nous continuerons d'utiliser l'authentification par mot de passe. Sachez qu'en gĂ©nĂ©ral, les commandes avec authentification avec clĂ©s et avec mot de passe sont les mĂȘmes, c'est le processus d'authentification qui change.
Jesuis dans l'impossibilitĂ© d'accĂ©der Ă  hotmail. La fenĂȘtre qui apparaĂźt indique que le certificat de sĂ©curitĂ© a Ă©tĂ© rĂ©voquĂ© et de quitter ce site immĂ©diatement. Il n'y a pas de possibilitĂ© d'y aller malgrĂ© l'avertissement. Je travaille avec Norton 360 et Vista. Merci Ă  toute personne qui m'aidera! danielle du quĂ©bec
Le site internet est une plateforme permettant de commander des masques. Cette plateforme n’est pas ouverte aux particuliers, elle est rĂ©servĂ©e aux entreprises de moins de 50 salariĂ©s, peu importe le secteur d’activitĂ©. Ce sont des masques lavables, rĂ©utilisables 20 fois. Cette initiative est soutenue par le ministĂšre de l’économie et des finances. ProblĂšmes Masques PME ◉ 0 Signalement <24h 0 Vous rencontrez un problĂšme avec Masques PME ? Dites-le ! Signalements 24h 30j Que se passe t-il ? 2 maiOuverture de la plateforme Les commandes ne sont possibles que pour les entreprises entre 10 et 50 salariĂ©s. Pour les PME de moins de 10 salariĂ©s, il faudra attendre le 4 mai. . 107 325 143 179 278 301 392 413

le certificat du pair a été révoqué